Обзор WiFi-password-stealer — как маленькая «флешка» крадёт ваши пароли Wi-Fi

Обзор WiFi-password-stealer — как маленькая «флешка» крадёт ваши пароли Wi-Fi

Некоторые кибер-шутки никогда не стареют. Стоит ли удивляться, что идея «с виду обычной флешки, которая при подключении моментально крадёт ваши Wi-Fi пароли» до сих пор разогревает воображение? В GitHub-репозитории WiFi-password-stealer энтузиаст AleksaMCode собрал именно такой Proof-of-Concept — мощный, но в то же время бюджетный вариант BadUSB-атаки, рассчитанный на Windows и Linux.

Что такое BadUSB и почему всем вдруг стало страшно?

BadUSB-эксплойт использует то, что компьютер без лишних вопросов «доверяет» устройству, заявляющему себя клавиатурой (HID). А если «клавиатура» умеет печатать > 1000 слов в минуту, она может успеть выполнить скрипт раньше, чем вы успеете моргнуть. Именно этот трюк лежит в основе WiFi-password-stealer: девайс маскируется под клавиатуру и набирает команды, собирающие сохранённые Wi-Fi пароли, а затем выводит их наружу.

Быстрый «паспорт» проекта

  • Статус GitHub: 442 звезды, 37 форков, лицензия GPL-2.0.
  • Языки: PowerShell (~77 %), Shell (~23 %).
  • Последний релиз: 0.2.0 от 24 июля 2025 г.
  • Поддерживаемые платформы: Windows 10/11, основные дистрибутивы Linux.
  • Ключевые устройства: Raspberry Pi Pico (pico-ducky), Rubber Ducky, Bash Bunny.

Архитектура атаки: как сценарий ворует пароли

Rubber Ducky / pico-ducky мод

Самый «демократичный» путь — превратить $4-долларовый Raspberry Pi Pico в Rubber Ducky-клон с помощью прошивки pico-ducky. По сравнению с «настоящим» Rubber Ducky за $80, дешёвый Pico чуть менее скрытен (его видно как USB-накопитель) и печатает медленнее, но для лабораторного демо хватает с головой.

После подключения «клавиатура» выполняет один из двух payload’ов:

  • Windows-эксплойт складывает файл wifi_pass.txt и отправляет его на почту через SMTP (по умолчанию Yahoo, но настройки легко поменять). Пароль отправителя жёстко прописан в шаблоне, так что придётся «жертвовать» одноразовым аккаунтом.
  • Linux-эксплойт сохраняет тот же файл на заранее размеченную флешку. Минус — для sudo нужен пароль пользователя, так что атака сработает далеко не в каждой кофейне.

Bash Bunny мод

Для владельцев Bash Bunny есть адаптированный сценарий: достаточно добавить строку ATTACKMODE HID STORAGE, скопировать payload.txt и дождаться, пока добыча появится в папке loot. Всё тот же DuckyScript, только в другом «кролике».

Подготовка оборудования: сколько это стоит и что покупать

Ниже — минимальный «шоппинг-лист» без секретных ингредиентов и сложных сборок:

  1. Raspberry Pi Pico + micro-USB кабель;
  2. USB-флешка (для Linux-версии);
  3. По желанию — перемычка-jumper, если хотите переключать payload’ы механически;
  4. Bash Bunny или «настоящий» Rubber Ducky, если нужен «боевой» девайс.

Ирония в том, что самые дорогие пункты списка — это кофе и ваше время.

Ограничения и подводные камни

  • Нужен физический доступ к разблокированному ПК — сценарий не «волшебная пуля» для удалённого офиса.
  • Нестандартная раскладка или включённый Caps Lock могут сломать атаку (привет, немецкие ноутбуки).
  • Фаерволы способны заблокировать SMTP-выход или смонтировать USB-носитель «только чтение» — и спектакль окончен.
  • Linux-скрипт требует пароля sudo, а это уже совсем «другая лига» социальной инженерии.

Правовые и этические нюансы

Автор README честно предупреждает: проект создан «исключительно в исследовательских целях»; любая попытка применить его без согласия владельца устройства нарушает законы большинства стран и банально может закончиться уголовным преследованием. Берегите свою репутацию и помните: безопасность — это про защиту, а не про хаос.

Итоги: кому пригодится WiFi-password-stealer

Если вы:

  • пентестер и хотите показать заказчику, как легко потерять Wi-Fi пароли;
  • «железячник»-энтузиаст, желающий прокачать Pico-проект;
  • любите лабораторные эксперименты и умеете отличать этику от романтики хакинга,

— тогда репозиторий определённо стоит своих звёзд. Но превращать эту игрушку в криминальный инструмент — плохая идея: слишком много способов «засветиться», слишком мало оправданий.

Берегите свои Wi-Fi пароли, проверяйте, что вставляете в USB-порт, и не переключайтесь — в мире BadUSB скучно точно не будет.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Цифровой опиум: как смартфоны заменили храмы

От Маркса до TikTok: почему лайки превратились в обещание мгновенного рая, а алгоритмы — в новых «священников». Читайте яркую колонку эксперта SecurityLab о цифровом рабстве и свободе.

Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.